#DPO_NEWS #Cyberisques NTT Security: "GDPR: 20% des clients interrogés sont sensibilisés par les impacts financiers"

FIC2017  Rencontre NTT

Position d’un Intégrateur face à la nouvelle réglementation européenne GDPR

 

Patrick Tissier, Consultant Governance Risk Security  NTT Security:

"GDPR: 20% des clients interrogés sont sensibilisés par les impacts financiers"

 

 



Qu'est-ce que la réglementation RGPD / GDPR change pour Vous ?

Les entreprises devront prendre des engagements de sécurité beaucoup plus globaux et élargir le scope de déclaration et de protection des données sur un périmètre Européen, et non plus seulement sur celui de leur pays d’appartenance.

Dès le début des projets, elles devront prendre en considération la protection des données personnelles, et cela reposera sur la réalisation d’analyses de risques à faire dès le lancement des projets. Nous pourrons accompagner les clients sur l’ensemble du spectre GDPR sur les AR, et sur les remédiations (processus et techniques, « notre savoir-faire »).

 

 

Abonnemnt-2017

 

Pour vos clients ?

De nombreux clients nous sollicitent sur le sujet, et certains ont commencé à se pencher sur les premières actions. Dans le cadre du non-respect de la GDPR :

20% des clients interrogés sont sensibilisés par les impacts financiers (amendes pouvant aller de 4% du CA et / ou jusqu’à 20 000 000 d’€) et 60 % sur des impacts de pertes d’image (source IDC).

 

Pour les partenaires, fournisseurs ?

Les partenaires développent et améliorent leurs solutions notamment ceux qui font du DLP, de l’authentification d’accès, des containers de chiffrement, etc. Ils se focalisent sur les filtrages et contrôles des traitements de données personnelles, ainsi que sur le marketing autour des « données du citoyen européen » avec le « G29». Rappel : Target de mise en place Mai 2018 ; 40% des entreprises devront revoir en profondeur la sécurité de leur SI selon une étude IDC.

 

Quelles solutions mettez-vous en place à quelle(s) échéance(s) et sur quelle base budgétaire ?

1. NTTSecurity a pris en compte le contexte GDPR du point de vue :

a. Legal

b. Organisationnel

c. Audit

d. Avec Evaluation du niveau de maturité de l’entreprise sur la protection des données

2. NTTSecurity possède une expertise et une forte culture de la sécurité du SI en préconisant des solutions de corrections / remédiations :

a. En gouvernance

b. Avec des solutions techniques

3. NTT peut accompagner et « coacher » les responsables (Data Protection Officer) vers la mise en conformité mai 2018 et surtout sans oublier le suivi ; le maintien du référentiel à jour.

4. Nous pouvons proposer des offres alignées sur les demandes des clients en fonction des périmètres à traiter.

 

Propos recueillis par Gérald Delplace  

 

#cyberisques  #DPO_NEWS

 

 

#Cyberisques : 2017 prévisions CyberArk

Corporate communication: 

 

 2017: prévisions CyberArk

Jean-François Pruvot, Regional Director France chez CyberArk

Une fois de plus, les années se suivent et se ressemblent : l’actualité est régulièrement ponctuée de cyberattaques à l’ampleur toujours plus importante. Récemment, pas moins que les élections américaines, les banques centrales russes et bangladaises, ou encore les transports en commun de San Francisco ont été la cible d’attaques. Les cybercriminels voient grand et l’absence de protection et de réglementations adéquates au sein des organisations est criante.

Afin d’aider les entreprises, les particuliers et les organisations à garder une longueur ou deux d’avance sur les hackers, CyberArk a fait un bilan du marché de la cybersécurité et identifié les cinq tendances principales à surveiller en 2017 :

  1. Attaques silencieuses sur les informations & perte totale de confiance

L’intégrité de l’information sera l’un des points les plus préoccupants pour les consommateurs, les entreprises et les gouvernements du monde entier en 2017 ; les informations provenant de sources réputées inviolables ne seront en effet plus aussi sûres qu’avant. Les cyberattaques ne se concentreront donc plus sur une entreprise en particulier, elles s’en prendront à la société en général afin d’instaurer un climat d’insécurité et une perte de confiance. Ce fut notamment déjà le cas lors des dernières élections américaines, au cours desquelles des informations ont été utilisées comme outils de propagande. La prochaine étape sera celle où nous ne pourrons plus du tout faire confiance aux données : les cybercriminels ne se contenteront plus simplement d’y accéder, ils voudront également contrôler les systèmes qui les contiennent. Ils pourront ainsi les modifier et les manipuler afin de mener leurs projets malveillants à bien. Par exemple, l’avènement de nouveaux outils capables de manipuler du contenu traditionnellement immuable, tel que les fichiers audio, augmentera les risques d’extorsion basée sur de fausses données ou hors contexte. Il sera par conséquent plus facile que jamais d’associer de vraies informations, volées à leur propriétaire, à des informations inventées de toute pièce, afin de créer une ambivalence telle qu’il sera impossible pour le public de distinguer le faux du vrai.

  1. « Nuageux » avec risque de cyberattaques

Les infrastructures cloud, ainsi que la prolifération des services qui y sont basés, ont complètement changé la donne en entreprise. Les avantages du cloud ne sont cependant pas passés inaperçus du côté obscur de la force : les cyberpirates exploitent en effet déjà la puissance et la vulnérabilité des objets connectés, pour lancer des attaques par déni de service à une échelle qui semblait auparavant impensable. À l’avenir, cette utilisation malveillante du cloud sera exponentielle. Par ailleurs, la puissance de traitement alliée aux fonctions de développement flexible proposées par le cloud favoriseront l’apparition de nouveaux outils d’attaque bien plus dangereux que leurs prédécesseurs. Les attaques seront alors assurément mieux organisées et plus destructrices. Compte tenu du fait qu’elles proviendront du cloud, il sera aussi presque impossible d’en connaître l’instigateur. Tout ceci permettra également aux cyberpirates de renforcer leur souplesse, un avantage stratégique déjà perdu par les organisations.

L’accès à l'intégralité de nos articles (dossiers

"expertises / compliance", enquêtes,

interviews exclusives, tendances chiffrées,

retours d'expérience par secteurs...) est

réservé à nos abonné(e)s

Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

  1. Des cyberattaques autodidactes

2016 a été marquée par d’immenses progrès dans le domaine de l’intelligence artificielle (IA), du machine learning, ou encore de l’apprentissage approfondi. Dans ce contexte, la cybersécurité n’est pas en reste puisque des centaines d’entreprises tendent à incorporer l’IA et le machine learning à leurs technologies afin de prédire, empêcher et contrer la prochaine cyberattaque majeure. Cependant, comme d’autres technologies avant elle, l’IA commence petit à petit à se banaliser. Nous devons par conséquent nous attendre à ce que les cyberpirates en profitent au même titre que les entreprises. Tout comme 2016 fut l’année du premier grand botnet utilisant un objet connecté pour se répandre via internet, 2017 sera donc le théâtre des premières cyberattaques ayant recours à l’IA. Ces attaques se caractériseront par leur capacité à apprendre et à s’améliorer au fil de leur évolution ; de la même manière que les attaques par ransomwares de type « spray and pay » qui deviennent plus intelligentes et ciblent mieux selon les informations dérobées, et qui sont capables de calculer la rançon pouvant être réclamée. Les menaces dites avancées deviendront dès lors la norme générale, et permettront à la communauté des hackers de brasser d’importantes sommes d’argent. Les failles de sécurité auparavant réservées aux états-nations et aux organisations criminelles seront dorénavant disponibles à plus grande échelle. 

  1. Confidentialité des données et structures de prix

L’évolution du traitement des données touche à sa phase finale : les consommateurs savent à présent que leurs informations privées sont un bien qu’ils peuvent échanger contre un meilleur service. Sur le marché des assurances, les conducteurs n’hésitent ainsi plus à partager leurs habitudes de conduite, leur emplacement, leurs destinations et leurs données personnelles dans le but d’obtenir de meilleurs prix. D’autres secteurs adopteront également cette approche axée sur les informations et utiliseront les craintes en matière de cybersécurité et de confidentialité pour revoir leurs structures de tarification. Les consommateurs seront alors confrontés à un dilemme de plus en plus récurrent, à savoir le choix entre dévoiler leurs informations pour un service de base, ou acquérir au prix fort des services « premium », nécessitant moins de ce type de données et aux niveaux de sécurité plus élevés. En parallèle, les petites et moyennes entreprises qui ne disposaient pas de moyens suffisants pour s’offrir les solutions de sécurité adéquates, en particulier pour lutter contre des menaces de type ransomware, pourront également trouver des accords pour obtenir une protection optimale. Entre-temps, l’émergence et l’adoption massive des solutions de sécurité automatisées permettront de trouver de meilleurs compromis entre compétences, budget et protection.          

  1. Un ennemi agile : la collaboration entre hackers

Contrairement aux entreprises privées et aux organisations gouvernementales, les hackers ne sont pas liés à des adresses IP, à la confidentialité des données, à des budgets ou à d’autres impératifs. Leshacktivistes, les pirates ayant pris une nation pour cible et les cybercriminels recourront de plus en plus à des outils pour tirer les leçons des attaques précédentes. Ils définiront par conséquent les conditions nécessaires pour les faire évoluer à grande échelle. De plus, les approches flexibles destinées à favoriser la collaboration entre hackers permettront à ces derniers d’optimiser les malwares et virus actuels telles que Stuxnet, Carbanak et plus récemment Shamoon, afin de déclencher une nouvelle vague de menaces. Ces attaques plus virulentes feront pression – potentiellement en matière de réglementations ou dans le cadre de fusions et acquisitions – sur les organisations publiques et privées en les incitant davantage à collaborer. Celles-ci devront également tout mettre en œuvre pour tirer des enseignements des attaques passées et ainsi développer de nouvelles solutions innovantes à même de contrer les cybermenaces et battre les cyberpirates à leur propre jeu. 

 

 

ESET: "Certains disait l’antivirus est mort. Nous disons qu’il a évolué"

 

Assises 2016: ESET

Benoit Grunemwald ESET France

 

1/ Quelle place occupez-vous en France et en Europe sur le marché SMB ? Pourquoi n’investissez-vous pas sur le segment grand comptes ?

Gartner et IDC nous positionne 4ième éditeur mondial en volume sur les End Point. Eset est un acteur majeur Européen car la société est slovaque donc nous avons des pays où nous sommes premiers et continuons à croitre dans d’autres. Au-delà des discours nous avons une vrai solution qui répond à la problématique de nos clients .Nous privilégions le test qui prouve la valeur de notre approche et l’honnêteté que nous apportons dans la relation client.

Nous avons volonté à aller sur les grands comptes mais notre cœur de cible est toujours le SMB et nous ne voulons pas risquer de mettre en péril la qualité de nos produits en ayant une gamme trop importante avec laquelle nous ne pourrions garantir la qualité à nos utilisateurs.

Un exemple est le SCADA où nous n’avons pas de version spécifique mais nous adressons leur problématique de sécurité avec notre produit générique.

 

TOP-MENACES-MAI-2016-ESET

 

2/ Quels sont vos éléments différenciateurs face aux compétiteurs ?

Le premier attribut, c’est la légèreté. Reparlons du Scada ou nous supportons toujours dans nos versions actuels Windows XP. C’est la marque de fabrique d’ESET. La pérennité et l’efficacité sont toujours présentes. 

Certains disait l’antivirus est mort. Nous disons qu’il a évolué.

On utilise encore des signatures mais nous utilisons déjà depuis longtemps des analyses heuristique. Nous sommes Next Gen depuis longtemps.

 

3/ Vous avez choisi comme thème de conférence «  les vulnérabilités au-delà de l’écosystème Microsoft », pourquoi ?

Microsoft a amélioré la résistance de son OS donc les pirates doivent trouver d’autres mécanismes comme Windows, java. Les serveurs Linux se pensaient à l’abri mais on se rencontre qu’ils se retrouvent compromis aujourd’hui. Regardez l'ensemble de nos Livres Blancs publiés cette année, ils sont tres instructifs. 

http://www.athena-gs.com/livres-blancs/

 

4/ Etes-vous favorable à la présence d’éventuelle backdoor sur le logiciel de cryptographie ?

ESet protège ses utilisateurs quel qu’ils soient et ne se soumet pas à des tiers qui pourraient nous demander de mettre des backdoor dans nos logiciels.

 

BONUS: 

http://cyberisques.com/80-news/actu-home-1/516-eset-sans-faux-positifs-dans-le-dernier-tests-du-virus-bulletin-t

http://www.cyberisques.com/mots-cles-39-prestataires-de-confiance/565-eset-decouvre-une-nouvelle-version-du-crypto-ransomware-torrentlocker

 

 

 

 

ESET découvre Stegano, un "kit" pour que les malwares infectent les images des bannieres Pub

Corporate Communication: 

Mercredi 07 décembre 2016

 

ESET découvre Stegano, un "kit" pour que les malwares infectent les images des bannieres Pub

 

Les chercheurs ESET viennent de découvrir Stegano, un nouveau kit d'exploitation se propageant via des campagnes publicitaires. De très nombreux sites Internet à forte notoriété ayant des millions de visiteurs quotidiens sont touchés. Les systèmes de détection ESET montrent qu'au cours des deux derniers mois, Stegano a été affiché auprès de plus d'un million d'utilisateurs. Stegano se cache dans les images publicitaires affichées sur les pages d’accueil des sites Internet.

Depuis le début du mois d'octobre 2016, des cybercriminels ciblent les utilisateurs d'Internet Explorer et analysent leur ordinateur pour détecter les vulnérabilités dans Flash Player. En exploitant leurs failles, ils tentent de télécharger et d'exécuter à distance différents types de malwares.

 

ESET-Stegano-Dec-2016

Ces attaques se rangent dans la catégorie des publicités malveillantes, c’est-à-dire que des codes malicieux sont distribués via des bannières publicitaires. La victime n’a même pas besoin de cliquer sur la publicité : il suffit qu’elle visite un site Internet l’affichant pour être infecté. Elle est alors renvoyée automatiquement vers un kit d’exploitation invisible permettant aux cybercriminels d’installer à distance des malwares sur son ordinateur.

« Certaines des charges utiles que nous avons analysées comprennent des chevaux de Troie, des portes dérobées et des logiciels espions, mais nous pouvons tout aussi bien imaginer que la victime se retrouve confrontée à une attaque par ransomware, » explique Robert Lipovsky, senior malware researcher chez ESET. « Cette menace montre combien il est important d'avoir un logiciel entièrement patché et d'être protégé par une solution de sécurité efficace et reconnue. Si l’utilisateur applique ces recommandations, il sera protégé contre ce genre d’attaque, » poursuit Robert Lipovsky.

« Stegano » fait référence à la sténographie, une technique utilisée par les cybercriminels pour cacher une partie de leur code malveillant dans les pixels d’images présents dans les bannières publicitaires. Ceux-ci sont masqués dans les paramètres contrôlant la transparence de chaque pixel. Cela entraîne un changement mineur des tons de l’image, rendant ces derniers invisibles à l’œil nu pour la victime potentielle.

Afin d’éviter de se retrouver infecté par le malware Stegano, ESET recommande aux utilisateurs de protéger leurs machines avec une solution de sécurité fiable et de mettre à jour les applications et le système d’exploitation.

Pour plus d’informations sur Stegano, nous vous invitons à consulter les deux articles suivants venant de WeliveSecurity. Le premier est l’analyse technique détaillée de Stegano, le second est une interview de Robert Lipovksy, Senior malware researcher chez ESET, expliquant la menace pour le grand public. Nous nous tenons à votre disposition pour plus de détails.

 

 

Sophos: "30% de Grands Comptes entièrement protégés par Sophos"

 

Assises 2016: Sophos 

 

Laurent Gentil, Manager Technique France Sophos

 

1/ Avec une architecture qui favorise les échanges entre éléments du réseau, tout fonctionne en environnement uniquement Sophos. Viendrez-vous à un environnement hétérogène ?

Toutes nos solutions peuvent travailler ensemble mais ce n’est pas une obligation. Elles peuvent très bien fonctionner en environnement hétérogène. Un client peut utiliser la solution EndPoint de Sophos et un firewall concurrent avec la couche InterceptX* qui va dialoguer avec les deux.

 

Evolutions-Menaces-Sophos-2016

 

2/ Quid de la concurrence next gen End Point ?

La plupart des nouveaux entrants disent que l’antivirus avec signature, c’est du passé…..Faux ! C’est du marketing. Nous, Sophos, disons aujourd’hui que l’antivirus classique n’est pas suffisant mais nécessaire. De gros efforts sont fait sur la détections de notre côté aussi mais ne négligeons pas la prévention.

 

3/ Combien de vos clients sont équipés uniquement Sophos ?

Pour nos clients SMB, nous pouvons dire qu’ils utilisent à 99% une solution complète Sophos mais dans l’environnement grand comptes, les clients privilégient une segmentation par différents fournisseurs. On peut estimer dans ce domaine à 30% les clients tout Sophos.

Nos clients « grand compte » apprécient la simplicité de nos solutions EndPoint mais nous n’avons pas velléité à développer des solutions spécifiques pour répondre à toutes les catégories de demande dans les appels d’offre. Il est vrai que nous ne développons pas de solution sur le cœur de réseau mais nous proposons un schéma d’intégration dans l’infrastructure Security as a Service .Les solutions sont déjà disponible pour Azure et Amazon.

 

4/ Quelles sont vos actus sur les Assises (produits, services, acquisitions, nouveaux clients

Notre actu reste « Simplicité, scalabilité » et nous adressons aussi le Cloud. Nous avons une roadmap IAS et lancerons en début d’année la solution InterceptX serveur.(Windows et Mac)

 

5/ Etes-vous favorable à la présence d’éventuelle backdoor sur le logiciel de cryptographie ?

Nous avons publié un document qui stipule très clairement qu’il n’y aura pas de backdoor dans nos produits pour le respect de la sécurité de nos clients à tout niveau que ce soit.

 

Gérald Delplace / Cyberisques News

 

http://www.cyberisques.com/mots-cles-37-produits-certifies/568-sophos-propose-intercept-x-bloqueur-de-malwares-zeeo-day

 

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires